BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

viernes, 20 de mayo de 2011

GANE DINERO A TRAVES DE GOOGLE.-


PROBLEMAS CON SU PC?                     CEL: 0342 155-416756
DESEA GANAR DINERO CON INTERNET TE ENSEÑAMOS A HACERLO ?
CURSO SEO DE GOOGLE, MERCADO LIBRE Y OTRAS EMPRESAS, IDEAL PARA TU WEB
APRENDE A ARMA TU PROPIA WEB
SR. COMERCIANTE,  PROFESIONALES, USUARIOS:
VIRUS, TROYANOS, SOFTWARE ESPÍA. NO PIERDA SU INFORMACIÓN.- PROTÉJASE..!!!!
NECESITA APRENDER?
WWW. XIGMA74.COM
ALEXIS BALTRAMAITIS
REPARACIÓN DE PC – REDES -  WI FI – MANTENIMIENTO DE EQUIPOS – PC- NOTEBOOKS
DISEÑO WEB – HOSTING – SOLUCIONES ECONÓMICAS Y A SU MEDIDA.-
CLASES PARTICULARES,  MENSUALES, IDEAL PARA PERSONAS QUE QUIEREN APRENDER SOLOS O RÁPIDO.-
TEL: 0342 4591009
CEL: 0342 155-416756
tecnicopcabg@gmail.com
tecnicopcabg@yahoo.com
XIGMA74@YAHOO.COM.AR
XIGMA74@GMAIL.COM
                                                                                                 
  

martes, 17 de mayo de 2011

CLASES


PROBLEMAS CON SU PC?



 COMERCIANTES,  PROFESIONALES, USUARIOS:
VIRUS, TROYANOS, SOFTWARE ESPÍA. NO PIERDA SU INFORMACIÓN.- PROTÉJASE..!!!!
NECESITA APRENDER CLASES A SU MEDIDA Y EN SU TIEMPO.

WWW. XIGMA74.COM
http://www.facebook.com/xigma74 
http://twitter.com/#!/xigma74
ALEXIS BALTRAMAITIS

REPARACIÓN DE PC – REDES -  WI FI – MANTENIMIENTO DE EQUIPOS – PC- NOTEBOOKS
DISEÑO WEB – HOSTING – SOLUCIONES ECONÓMICAS Y A SU MEDIDA.-
SERVICIOS DE BACK UP DE DATOS.  CLASES PARTICULARES,  IDEAL PARA PERSONAS QUE QUIEREN APRENDER SOLOS O RÁPIDO.-

CONSÚLTENOS:    VIA WEB A  WWW.XIGMA74.COM
TEL: 0342 4591009
CEL: 0342 155-416756
                                                                       

viernes, 13 de mayo de 2011

Un avión atravesado por un rayo

En un video tomado a medida que el cielo se iba cerrando en aviso de tormenta, en las cercanías del aeropuerto Heathrow, en Londres, el fotógrafo Chris Dawson captó una espectáculo dramático: un rayo que atravesó un Airbus 380 de los Emiratos mientras esperaba por el permiso para aterrizar. Dawson grabó las imágenes el mes pasado, pero solo recientemente aparecieron en público.

http://link.brightcove.com/services/player/bcpid1418452869?bctid=940280644001

volcan etna

Roma, 12 may (EFE).- El volcán Etna, en el noreste de la isla de Sicilia, el más activo de Europa, ha intensificado en las últimas horas su actividad y ha arrojado por uno de sus cráteres grandes cantidades de lava y ceniza, por lo que se ha cerrado el cercano aeropuerto internacional de Catania.
Durante toda esta madrugada, el Etna ha lanzado por el cráter del sureste grandes cantidades de lava y de ceniza, que ha alcanzado la ciudad de Catania, la segunda más importante de Sicilia, y el aeropuerto.

Envenenamiento de resultados en Google Imágenes


 Envenenamiento de resultados en Google Imágenes

 -----------------------------------------------



Según ha informado el SANS desde hace varias semanas se están recibiendo informes relacionados con el buscador de imágenes de Google. Ofrece resultados que terminan redirigiendo a páginas de falsos antivirus. Nada nuevo, pero que está siendo especialmente insidioso y elaborado en estos días.



La infraestructura necesaria para llevar acabo esta campaña está haciendo uso de páginas webs comprometidas para alojar el contenido que se encargará del envenenamiento de los resultados. Las páginas atacadas son principalmente las que utilizan Wordpress vulnerables. En ellos suben scripts que se encargan de generar de manera automática un contenido artificial (simulado, inútil) que hará que los usuarios del buscador sean llevados a las páginas fraudulentas. Estas páginas constan de dos partes principales: la que es indexada por Google Imágenes y la que se encarga de redirigir finalmente a la víctima a otra página web con el contenido fraudulento.



El contenido que será indexado por el buscador de imágenes es creado en base a los términos más buscados en Google Imágenes, para así asegurarse que pueda llegar a la mayor cantidad de personas posible. Para ello hace uso de una herramienta de la misma compañía del buscador, Google Trends.

Por ejemplo, se crea contenido artificial sobre Bin Laden, si se detecta que es de los términos más buscados en el momento. Además, también se encargan de buscar imágenes relacionadas con los términos adecuados (fotografías del personaje, por ejemplo), apareciendo así en la lista de resultados del buscador de imágenes.



Los atacantes comprueban en esas páginas (a través de la IP o el

UserAgent) si lo que les visita es un bot de Google (los encargados de indexar páginas web para incluirlas en el buscador) y se encargan de ofrecer el contenido preciso que les llevará a aparecer arriba en las búsquedas.



El resto del contenido de la página es el que se encarga de redireccionar a los usuarios del buscador hacia páginas fraudulentas cuando son visitadas. Google Imágenes ofrece resultados afines a la consulta realizada mostrando una lista de miniaturas de los resultados.

Tras pulsar sobre una miniatura perteneciente a uno de estos sitios comprometidos, Google lleva al usuario a la página que aprovecha el fallo. Se trata de la conocida página con la miniatura de la imagen seleccionada en el centro, los enlaces a la imagen y, de fondo, la página final que contiene la fotografía. Ahora es cuando el navegador, al realizar la petición de la página que formará parte del fondo y que está comprometida, ejecuta el script que ha sido incrustado en la página atacada (aunque no esté siendo visitada "del todo"). Es el propio script el que ha comprobado previamente, mediante el campo 'Referer' de la petición, que ésta proviene de la página de búsqueda de imágenes de Google. En ese momento redirige a la víctima a otras páginas fraudulentas, que, en esta última oleada contienen falsos antivirus (rogue). Por tanto, el usuario no debe ni siquiera visitar completamente la página comprometida, solo ver alguna fotografía en Google Imágenes a la que ha sido vinculada.



Google está tomando medidas con respecto a esta técnica, eliminándolo los enlaces o informando del peligro de acceder a los mismos. Sin embargo, la cantidad de este tipo de resultados en el buscador es demasiado grande como para poder decir que el asunto se encuentra bajo control (medio millón de visitas cada día según estimaciones del investigador Denis Sinegubko, un reputado investigador de rogueware).



Desde el SANS indican que una de las mejores opciones para protegerse es evitar la ejecución de código JavaScript de páginas en las que no se confíe, a través de, por ejemplo, complementos como 'NoScript'

disponible para Mozilla Firefox o las zonas de Internet Explorer.

jueves, 12 de mayo de 2011

google 3d

Google ha creado una nueva herramienta que permite visualizar datos geográficos en un globo terráqueo. La presentación se basa en el estándar 3D gráfico WebGL y es ejecutado directamente en el navegador. 

Diario Ti: WebGL Globe es una plataforma abierta y el código fuente está disponible para todos los interesados. La empresa ofrece dos distintas implementaciones, que mediante un elegante interfaz visualizan el tráfico de búsquedas gestionadas por Google en el transcurso de un día, al igual que una variante en que los usuarios pueden observar el crecimiento demográfico mundial con distintos intervalos de tiempo. 

Fallo de seguridad en OpenID


 Fallo de seguridad en OpenID


IMPORTANTE


Se ha descubierto un fallo en la extensión 'Attribute Exchange' de OpenID que podría permitir a un atacante remoto modificar la información que es intercambiada entre las partes encargadas de la autenticación.



OpenID es un estándar de identificación digital descentralizado que permite a sus usuarios utilizar una única cuenta para poder acceder a diferentes sitios. Con esto se obtiene un mejor control de los datos asociados a la cuenta, ya que se encuentran en un único punto. Además es el proveedor del ID quien se encarga de identificar al usuario, evitando así que la contraseña sea gestionada por los diferentes sitios a los que se desea acceder.



El fallo se encuentra en los proveedores de OpenID que utilizaban 'OpenID4Java', que no verificaba si la información pasada a través de Attribute Exchange estaba firmada o no. Esto podría ser aprovechado por un atacante remoto modificar la información que es intercambiada entre las distintas partes que se comunican, con lo que la información que sólo es confiada al proveedor de identidad puede ser comprometida.


miércoles, 11 de mayo de 2011

REPARACION DE PCS

DATOS



santa fe, santa fe, Argentina
ALEXIS BALTRAMAITIS, TECNICO DE COMPUTACION, REPARADOR DE PC, NOTEBOO, CLASES INDIVIDUALES) 0342 4591009 CEL 155416756 WWW.XIGMA74.COM // WWW.FACEBOOK.COM/XIGMA74 MAILS XIGMA74@YAHOO.COM.AR MAIL XIGMA74@ARNET.COM.AR MSN XIGMA74@HOTMAIL.COM https://www.facebook.com/xigma74

Mark Zuckerberg compró una mansión por siete millones de dólares

Mark Zuckerberg compró una mansión por siete millones de dólares

Luego de alquilar diferentes propiedades desde los inicios de la compañía en 2004, el cofundador de Facebook adquirió una casa en Palo Alto, California;

Apple superó formalmente a Google

Luego de escalar posiciones de forma progresiva en los últimos años, Apple superó formalmente a Google y se convirtió en la marca mundial de mayor valor, según un análisis de Millward Brown, filial de la empresa publicitaria WPP.
Elaborado de forma anual, el informe destaca que Apple aumentó el valor de su marca en un 859 por ciento hasta superar los 153.000 millones de dólares desde 2006, cuando Millward Brown comenzó a elaborar su listado de marcas más apreciadas, bautizado BrandZ Top100 , basado en información financiera y con dos millones de entrevistas a consumidores de diversos países.
Según el estudio, esa fuerte revalorización se debe sobre todo al éxito del iPad y del teléfono iPhone, tanto entre el público general como entre las empresas.Desde que se realiza la medición, Google dominó el listado durante cuatro años consecutivos, de 2007 a 2010.
La firma cofundada y liderada por Steve Jobs se ubicó en la posición 29 en la primera edición del ranking BrandZ, y de forma progresiva escaló al puesto 16 en 2007, y se ubicó entre las diez más valoradas en 2008, a un año de haber lanzado su dispositivo emblema, el iPhone.
Durante 2009, Apple subió al sexto puesto y en 2010 marcó un hito simbólico en el ranking: desplazó al cuarto lugar a su gran rival, Microsoft, al ubicarse entre las tres compañías de mayor valor en todo el mundo.
La capitalización bursátil de Apple es de 319.400 millones de dólares, casi cinco veces más que en 2006, frente a los 172.400 millones de dólares de capitalización de Google. Cuatro de los cinco primeros puestos de la lista BrandZ pertenecen al sector de la tecnología: completa el podio IBM, mientras que McDonalds (una compañía del rubro alimenticio) y Microsoft se ubican en el cuarto y quinto lugar, respectivamente.

Google presentó su propia plataforma de música

Google presentó su propia plataforma de música

En el evento para desarrolladores, la compañía develó un servicio de transmisión de canciones on line y una versión renovada de su sistema operativo móvil Android

Google develó un nuevo servicio de música on line, de similares prestaciones a una de las ofertas que presentó Amazon de forma reciente, en el evento para desarrolladores I/O, que se realiza de forma anual en San Francisco. Denominado Music Beta , la plataforma permitirá reproducir las canciones seleccionadas por el usuario en diferentes dispositivos móviles. Por el momento, sólo se encuentra disponible mediante una invitación de la compañía y para los usuarios estadounidenses.
Music Beta ofrecerá un espacio con una capacidad de almacenamiento de hasta 20.000 canciones del catálogo personal del usuario, que podrán ser clasificadas mediante listas. El usuario podrá reproducir los temas mediante una transmisión on line desde un navegador web o un teléfono móvil con Android. Asimismo, el sistema permitirá escuchar sus discos aún cuando no tenga una conexión disponible a la Red.

Vulnerabilidades de desbordamiento de búfer


Vulnerabilidades de desbordamiento de búfer en Sybase M-Business Anywhere

 -------------------------------------------------------------------------



Se han anunciado múltiples vulnerabilidades de en Sybase M-Business Anywhere 6.7 y 7.0, que podrían permitir a un atacante remoto lograr la ejecución de código arbitrario en los sistemas afectados.



Los problemas residen en un desbordamiento de búfer en el tratamiento de la etiqueta 'password' de SOAP específicamente construida enviada a los puertos 8093 y 8094. Otro desbordamiento de búfer basado en 'heap' en 'agd.exe' en el tratamiento de datos enviados a los puertos TCP 80 y 443.



Un último desbordamiento de búfer basado en 'heap' en 'agsync.dll', explotable a través del envío del nombre de usuario específicamente creado a los puertos TCP 80 y 443.



Sybase ha publicado actualizaciones (6.7 ESD# 2 y 7.0 ESD# 6) para evitar estos problemas, disponibles desde http://downloads.sybase.com/.

seguridad de Microsoft en mayo


 Boletines de seguridad de Microsoft en mayo

 -------------------------------------------



Tal y como adelantamos, este martes Microsoft ha publicado dos boletines de seguridad (el MS11-035 y el MS11-036) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad "crítico", mientras que el otro se clasifica como "importante". En total se han resuelto tres vulnerabilidades.



Los boletines publicados son:



* MS11-035: Actualización "crítica" destinada a resolver una vulnerabilidad en el Servicio de Nombres Internet de Windows (WINS).

La vulnerabilidad podría permitir la ejecución remota de código en un sistema afectado que ejecute el servicio WINS si un usuario recibe un paquete de réplica de WINS especialmente diseñado. Afecta a Windows Server 2003 y 2008.



* MS11-036: Se trata de una actualización "importante" destinada a solucionar dos vulnerabilidades en Microsoft Power Point. Afecta a Microsoft Office XP, Office 2003 y 2007; y Office 2004 y 2007 para Mac.



Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


lunes, 9 de mayo de 2011

ALEXIS COMPUTACION - REPARACION Y CLASES

cursos de reparacion de pc ACADEMIA BELGRANO

EL PROXIMO MES COMENZAMOS UN CURSO EN ACADEMIA BELGRANO
CONSULTAS

INFORMATICA_ACADEMIABELGRANO@YAHOO.COM.AR

Denegación de servicio a través de consultas RRSIG en ISC BIND 9


Denegación de servicio a través de consultas RRSIG en ISC BIND 9

 ----------------------------------------------------------------



El Internet Systems Consortium (ISC), patrocinador del servidor DNS más usado, BIND, informa sobre una vulnerabilidad encontrada en la rama 9 del producto. Aunque matiza que dicha vulnerabilidad únicamente afecta a usuarios que utilicen la característica RPZ.



Normalmente, los servidores de nombres configurados para usar recursividad reenvían sus respuestas al servidor que origina la respuesta. RPZ (Response Policy Zones) es un mecanismo implementado por BIND 9.8.0 para modificar en los servidores de nombres recursivos las respuestas de acuerdo a un conjunto de reglas definidas local o remotamente (importadas de un servidor en el que se confíe).



Para utilizar RPZ, BIND debe ser compilado con las opciones "--enable-rpz-nsip" o "--enable-rpz-nsdname". Esto permite utilizar la directiva "response-policy" en la configuración. Puede ser utilizado para reemplazar el Resource Record Set (RRset). Se trata el conjunto de todos los registros para un tipo concreto (A, MX, NS...) para un dominio. Por ejemplo RRSIG es un registro de firma utilizado en DNSSEC.



Cuando se utiliza RPZ, una consulta de tipo RRSIG para un nombre que haya sido configurado a través de las políticas RPZ para que se reemplace su RRset, hará que el servidor deje de responder.



Actualmente no se conocen exploits que se aprovechen de esta vulnerabilidad aunque sí es cierto que algunos validadores DNSSEC envían legítimamente consultas del tipo RRSIG, pudiendo causar la denegación de servicio.

REPARACION DE PC

fallo de seguridad


Ejecución de código en Exim

 ---------------------------



Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado.



Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux. Comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.



El fallo se debe a un error en la especificación de formato de cadena dentro de la función dkim_exim_verify_finish del archivo src/dkim.c a la hora de manejar firmas DKIM. Un atacante remoto podría llegar a provocar una denegación de servicio y potencialmente ejecutar código arbitrario si envía un correo con la cabecera "DKIM-Signature:" especialmente manipulada.



No se ha hecho público ningún exploit, aunque se cree que no sería complicado crearlo. El fallo afecta a toda la rama 4.7 anterior a 4.76 RC1, puesto que el soporte para DKIM se introdujo en la versión 4.70.



Los usuarios de Debian Squeeze y Sid ya tienen un paquete disponible para corregir el error (a través de las herramientas apt).



Para parchear Exim directamente, es posible acudir a:



sábado, 7 de mayo de 2011

seguridad de la Fundación Mozilla


 Boletines de seguridad de la Fundación Mozilla

 ----------------------------------------------



La Fundación Mozilla ha publicado siete boletines de seguridad (del

MFSA2011-12 al MFSA2011-18) para solucionar 18 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).



Según la propia clasificación de Mozilla cuatro de los boletines presentan un nivel de gravedad "crítico", dos son de carácter "moderado"

y un último considerado como "bajo".



Los boletines publicados son:



* MFSA 2011-12: Boletín crítico, que corrige diez problemas de seguridad de la memoria en el motor del navegador.



* MFSA 2011-13: Considerado crítico. Tres vulnerabilidades relacionadas con el tratamiento incorrecto de punteros.



* MFSA 2011-14: Boletín moderado, por una vulnerabilidad de robo de información a través del historial de formularios.



* MFSA 2011-15: Vulnerabilidad crítica de escalada de privilegios a través de Java Embedding Plugin (JEP) incluido en OS X.



* MFSA 2011-16: Boletín de gravedad moderada por una vulnerabilidad de escalada de directorios.



* MFSA 2011-17: Dos vulnerabilidades críticas en WebGLES.



* MFSA 2011-18: De gravedad baja, una vulnerabilidad en la función

generate-id() de XSLT devuelve una cadena que puede revelar la dirección de un objeto en la memoria.



Se han publicado las versiones 4.0.1, 3.6.17 y 3.5.19 del navegador Firefox, la versión 3.1.10 de Thunderbird y la 2.0.14 de SeaMonkey; que corrigen todas estas vulnerabilidades, disponibles desde:





viernes, 6 de mayo de 2011


Microsoft publicará dos boletines de seguridad el próximo martes

 ----------------------------------------------------------------



Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 10 de mayo dos boletines de seguridad, correspondientes a los boletines

MS11-035 y MS11-036, con un número indeterminado de vulnerabilidades.



El primer boletín de seguridad, está calificado como crítico y afecta a los sistemas operativos Windows Server 2003 y Windows Server 2008.



El segundo boletín de seguridad, está calificado como importante y afecta a la familia Office.



Este mes Microsoft anuncia mejoras en su explicación en cada boletín del "Explotability index". Se trata de un valor introducido desde octubre de

2008 que indica las posibilidades de que se cree un exploit para cada vulnerabilidad. Sin embargo, Microsoft sigue resistiéndose sin embargo a añadir a sus boletines el valor CVSS (Common Vulnerability Scoring

System) de cada vulnerabilidad. Se trata de un estándar que gradúa la severidad de manera estricta a través de fórmulas establecidas y que ya siguen Oracle y Cisco entre otros. Cuando fue creado en 2005, la compañía apoyó la iniciativa, pero más tarde adujo que su sistema propio de graduación era correcto, y nunca ha terminado de apoyar este estándar.



Además, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft update,Windows Server Update Services, y centro de descarga. Como curiosidad, también este mes se ha publicado una segunda actualización fuera de ciclo de las firmas de Malicious Software Removal Tool para combatir la botnet Afcore.


Microsoft publicará dos boletines de seguridad

Microsoft publicará dos boletines de seguridad el próximo martes
----------------------------------------------------------------

Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 10 de mayo dos boletines de seguridad, correspondientes a los boletines
MS11-035 y MS11-036, con un número indeterminado de vulnerabilidades.

El primer boletín de seguridad, está calificado como crítico y afecta a los sistemas operativos Windows Server 2003 y Windows Server 2008.

El segundo boletín de seguridad, está calificado como importante y afecta a la familia Office.

Este mes Microsoft anuncia mejoras en su explicación en cada boletín del "Explotability index". Se trata de un valor introducido desde octubre de
2008 que indica las posibilidades de que se cree un exploit para cada vulnerabilidad. Sin embargo, Microsoft sigue resistiéndose sin embargo a añadir a sus boletines el valor CVSS (Common Vulnerability Scoring
System) de cada vulnerabilidad. Se trata de un estándar que gradúa la severidad de manera estricta a través de fórmulas establecidas y que ya siguen Oracle y Cisco entre otros. Cuando fue creado en 2005, la compañía apoyó la iniciativa, pero más tarde adujo que su sistema propio de graduación era correcto, y nunca ha terminado de apoyar este estándar.

Además, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft update,Windows Server Update Services, y centro de descarga. Como curiosidad, también este mes se ha publicado una segunda actualización fuera de ciclo de las firmas de Malicious Software Removal Tool para combatir la botnet Afcore.

resumen

"Una dirección IP no es una persona"
[ 04/05/2011 - 13:10 CET ] 

Fallo estadounidense podría sentar un importante precedente para la detección y castigo de piratas.
 

Diario Ti: Según el juez de distrito Harold Baker, de Illinois, es dudoso que una dirección IP pueda ser usada como prueba fehaciente en un tribunal de justicia. A juicio del magistrado, los margenes de duda son demasiado grandes como para iniciar acciones judiciales contra personas, con base en direcciones IP. 


En su fallo, el juez Baker presenta precedentes legales en que, por ejemplo, la industria discográfica ha cometido graves errores, como por ejemplo demandar a abuelas que nunca en sus vidas se habían sentado frente a un PC, o niños que debido a su edad no pueden ser enjuiciados (ver RIAA se querella contra niña de 12 años y La industria cinematográfica acusa a impresoras de piratería).

Una dirección IP identifica un PC o una unidad de hardware que, conectada a una red, puede ser usada por varias personas. Por lo tanto, no es seguro que la persona registrada como propietaria del artefacto sea quien ha descargado material ilegal, ya sea películas o música pirateada, pornografía infantil, programas, etc. 

A menos que el fallo sea revocado por una instancia judicial superior, podría sentarse un precedente legal que anularía el procedimiento muy utilizado en Estados Unidos, en que los demandantes envían cartas intimidatorias que básicamente dicen "pague o lo demandamos". Solo en 2010, más de 100.000 estadounidenses recibieron cartas de ese tipo en sus buzones. La mayoría optó por pagar la multa y así evitar un costoso juicio que podría reportarles un gasto aún mayor.

En la causa en cuestión, el juez desestimó un requerimiento presentado por VPR Internationale, empresa canadiense de entretenimiento para adultos, mediante el cual intentaba obligar a proveedores de conexión a Internet a entregarle las identidades de personas que, a su entender, habían descargado ilegalmente sus películas. Según el juez, especialmente al tratarse de material audiovisual ara adultos, el tema de las direcciones IP podría obstruir "la causa de la justicia".

Fuente: Torrentfreak.com 

miércoles, 4 de mayo de 2011

Seguridad en aplicaciones web


: Seguridad en aplicaciones web

 -----------------------------------------------------



Se encuentra disponible en el servidor Web de intypedia la séptima lección de la Enciclopedia de la Seguridad de la Información: "Seguridad en aplicaciones web. Introducción a las técnicas de inyección SQL":




Esta lección cuenta con la autoría de Chema Alonso, Consultor de Seguridad en Informática 64, Microsoft MVP Enterprise Security.



El vídeo tiene una duración de 15:46 minutos y está formado por 4 escenas o capítulos:



Escena 1. Arquitectura básica de una aplicación web. Incidentes de seguridad Escena 2. Inyección de código en aplicaciones web Escena 3. Técnicas de inyección a ciegas Escena 4. Evitando las técnicas de inyección. Mitigación



La lección viene acompañada por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.



En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta séptima lección.



La siguiente entrega para el mes de junio de 2011 de la enciclopedia visual de la seguridad de la información corresponde a la Lección 8:

Protocolo de reparto de secretos, de autor Dr. Luis Hernández Encinas, Consejo Superior de Investigaciones Científicas de Madrid CSIC.


EL NUEVO I MAC

I MAC



El todo-en-uno definitivo. Lo da todo.

El nuevo iMac incluye un procesador de cuatro núcleos en cada modelo, gráficos hasta el triple de rápidos, Thunderbolt y cámara FaceTime HD. Configura el tuyo por Internet ahora o recógelo hoy en tu Apple Store.


Cuatro núcleos de potencia.
Gracias a los procesadores Core i5 e i7 de Intel de cuatro núcleos, el nuevo iMac es casi el doble de rápido que la generación anterior.* Es nuestro todo-en-uno más potente hasta la fecha. Más información
Nuevos gráficos AMD.
El nuevo iMac incluye la última generación de procesadores gráficos Radeon HD de AMD, lo que proporciona un rendimiento gráfico muy superior, hasta el triple de rápido que antes.* Más información
Transferencia de datos a la velocidad del rayo.
La tecnología Thunderbolt permite conectar periféricos de alto rendimiento, como discos externos, a un solo puerto con tasas de transferencia de datos de hasta 10 Gb/s. Más información
Cámara FaceTime HD.
El iMac incluye una cámara FaceTime HD que permite hacer videollamadas en HD a pantalla completa increíblemente nítidas. Y con el nuevo formato de pantalla panorámica, hay sitio para todo el mundo. Más información